Fabryki są narażone na cyberataki
Eksperci do spraw bezpieczeństwa przeanalizowali zagrożenia dotyczące ryzyka wystąpienia cyberataku systemu kontroli przemysłowej (ICS) - innymi słowy: ryzyka ataku na instalacje przemysłowe. Wyniki analizy są dość przerażające.
W celu zminimalizowania możliwości wystąpienia cyberataku systemy kontroli przemysłowej (ICS) powinny działać w fizycznie wyizolowanym środowisku. Jednak nie zawsze tak jest. W swoim raporcie dotyczącym zagrożeń ICS eksperci z Kaspersky Lab zwrócili uwagę na istnienie 13 698 systemów tego typu dostępnych z internetu, należących prawdopodobnie do dużych organizacji.
Organizacje te działają w branży energetycznej, transportowej, lotniczej, paliwowo-gazowej, chemicznej, motoryzacyjnej, produkcyjnej, spożywczej, rządowej, finansowej i medycznej. 91,1 proc. tych systemów ICS posiada luki w zabezpieczeniach, które mogą zostać zdalnie wykorzystane. Jednak nie to jest najgorsze - 3,3 proc. systemów ICS zlokalizowanych w tych organizacjach zawiera krytyczne luki, które mogą pozwolić na zdalne uruchomienie szkodliwych programów.
"Odsłonięcie" komponentów ICS na internet stwarza mnóstwo możliwości, ale rodzi również wiele obaw dotyczących bezpieczeństwa. Z jednej strony systemy połączone z siecią są elastyczniejsze, jeśli chodzi o szybką reakcję na krytyczne sytuacje i instalację aktualizacji. Jednak z drugiej strony ekspansja internetu umożliwia cyberprzestępcom zdalną kontrolę krytycznych komponentów ICS, co może prowadzić do fizycznego uszkodzenia sprzętu, jak również potencjalnego zagrożenia całej infrastruktury krytycznej.
Wyrafinowane ataki na systemy ICS nie są niczym nowym. W 2015 r. zorganizowana grupa hakerów o nazwie BlackEnergy APT zaatakowała firmę energetyczną na Ukrainie. W tym samym roku w Europie miały miejsce dwa inne incydenty, prawdopodobnie związane z cyberatakami: na stalownię w Niemczech oraz na lotnisko im. Fryderyka Chopina w Warszawie.
W przyszłości będzie miało miejsce więcej tego rodzaju incydentów, ponieważ powierzchnia ataków jest duża. 13 698 systemów zlokalizowanych w 104 krajach to zaledwie niewielka część całkowitej liczby rozwiązań z komponentami ICS dostępnymi za pośrednictwem internetu.
Aby pomóc organizacjom, w których działają systemy kontroli przemysłowej, zidentyfikować potencjalne słabe punkty, eksperci z Kaspersky Lab sporządzili raport na temat zagrożeń dla ICS. Analiza opiera się na OSINT (Open Source Intelligence) oraz informacjach uzyskanych z publicznych źródeł, takich jak ICS CERT, a okres badawczy obejmował 2015 rok.
Główne wyniki raportu dot. krajobrazu zagrożeń dla systemów kontroli przemysłowej:
- W 170 krajach zidentyfikowano 188 019 systemów z komponentami ICS dostępnymi za pośrednictwem internetu. Większość zdalnie dostępnych systemów z zainstalowanymi komponentami ICS znajduje się w Stanach Zjednoczonych (30,5 proc. — 57 417 systemów) oraz Europie. W Europie na pierwszym miejscu znajdują się Niemcy (13,9 proc. — 26 142 systemy), za którymi plasuje się Hiszpania (5,9 proc. — 11 264 systemy) oraz Francja (5,6 proc. — 10 578 systemów). W Polsce zidentyfikowano 2 265 systemów ICS dostępnych za pośrednictwem internetu.
- 92 proc. (172 982) zdalnie dostępnych systemów ICS posiada luki w zabezpieczeniach. 87% tych rozwiązań zawiera luki średniego ryzyka, a 7% posiada luki krytyczne.
- Liczba luk w zabezpieczeniach komponentów ICS zwiększyła się dziesięciokrotnie w ciągu ostatnich pięciu lat - z 19 luk w 2010 r. do 189 w 2015 r. Komponenty ICS najbardziej narażone na ataki obejmowały interfejsy człowiek-maszyna (HMI), urządzenia elektryczne oraz systemy SCADA.
- 91,6 proc. (172 338 różnych systemów) wszystkich dostępnych na zewnątrz urządzeń ICS wykorzystuje słabe protokoły połączenia internetowego, co pozwala cyberprzestępcom przeprowadzać rozmaite ataki.
- Nasze badanie pokazuje, że im większa infrastruktura ICS, tym większe prawdopodobieństwo, że zawiera ona poważne luki w zabezpieczeniach. Nie jest to wina żadnego producenta oprogramowania czy sprzętu. Środowisko ICS ze swej natury stanowi mieszankę różnych wzajemnie połączonych komponentów, z których wiele jest połączonych z internetem i kryje problemy dotyczące bezpieczeństwa.
- Nie ma 100-procentowej gwarancji, że określona instalacja ICS nie będzie posiadała w danym czasie co najmniej jednego komponentu podatnego na ataki. Nie oznacza to jednak, że w inteligentnym mieście nie można w żaden sposób zabezpieczyć fabryki, elektrowni, czy nawet wieżowca przed cyberatakami. Zwyczajna świadomość istnienia luk w zabezpieczeniach komponentów wykorzystywanych w danym obiekcie przemysłowym to podstawowy wymóg zarządzania bezpieczeństwem tego obiektu. Taki cel, miedzy innymi, przyświecał naszemu raportowi: uświadomić zainteresowanych odbiorców - wyjaśnia Andriej Suworow, dyrektor ds. ochrony krytycznej infrastruktury, Kaspersky Lab.